#pentest #web #tools
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
CF-Hero
CF-Hero — это комплексный инструмент, разработанный для обнаружения реальных IP-адресов веб-приложений, защищенных Cloudflare на основе анализа различных источников.
GitHub
GitHub - musana/CF-Hero: CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of…
CF-Hero is a reconnaissance tool that uses multiple data sources to discover the origin IP addresses of Cloudflare-protected web applications - musana/CF-Hero
✍9
m-trends-2025-en.pdf
4.4 MB
#soc
M- Trends. Отчёт 2025 года
В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.
Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.
Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
M- Trends. Отчёт 2025 года
В M-Trends 2025 Mandiant представлен анализ данных, собранных в результате реагирования на инциденты по всему миру.
Эта информация может быть полезна для оценки рисков и планирования поиска угроз, что может повысить способность организации эффективно противостоять будущим угрозам.
Показатели, представленные в M-Trends 2025, основаны на исследованиях Mandiant Consulting, проведенных в период с 1 января по 31 декабря 2024 года, как результат изучения таргетированных атак.
✍7👌2
Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
О чем же дальше пойдет речь: вместе с автором Вы посмотрите на все популярные типы и этапы собеседований, интервью, скринингов и прочих контрольных точек, которые он встречал (не только в РФ и СНГ) из раза в раз, и разберете каждую из них. Ну а по дороге он будет делиться с Вами какими-то нюансами и лайфхаками, которые могут пригодиться, если Вы встретите что-то из этой статьи в реальной жизни.
Приятного прочтения
О чем же дальше пойдет речь: вместе с автором Вы посмотрите на все популярные типы и этапы собеседований, интервью, скринингов и прочих контрольных точек, которые он встречал (не только в РФ и СНГ) из раза в раз, и разберете каждую из них. Ну а по дороге он будет делиться с Вами какими-то нюансами и лайфхаками, которые могут пригодиться, если Вы встретите что-то из этой статьи в реальной жизни.
Приятного прочтения
Хабр
Пирамида боли или через что придется пройти кибербезопаснику, чтобы устроиться на работу
Рынок кибербезопасности растёт, но информации о том, как устроены собеседования в этой сфере, катастрофически мало. Статьи в открытых источниках либо поверхностны, либо устарели, либо написаны людьми,...
⚡8👏4🤝3🤣2❤1
#pentest
Active Directory
Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
Active Directory
Большая коллекция материалов и утилит, направленных на аудит внутренней инфраструктуры.
GitHub
GitHub - geeksniper/active-directory-pentest
Contribute to geeksniper/active-directory-pentest development by creating an account on GitHub.
🆒9
#soc
Incident-Response-Projects для начинающих
Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
Incident-Response-Projects для начинающих
Каждый проект внутри репозитория включает в себя краткий обзор решаемых задач и необходимые инструменты для их реализации.
GitHub
GitHub - 0xrajneesh/Incident-Response-Projects-for-Beginners: Hands-on cybersecurity projects to enhance skills in phishing investigation…
Hands-on cybersecurity projects to enhance skills in phishing investigation, malware analysis, network intrusion detection, and DDoS attack response. - 0xrajneesh/Incident-Response-Projects-for-Beg...
❤🔥5👌4❤1
Эмулируем iPhone в QEMU
Приятного прочтения
Нашей долговременной целью стала эмуляция функциональной iOS с UI и возможностью запуска хотя бы некоторых приложений
Приятного прочтения
Хабр
Эмулируем iPhone в QEMU
Начало пути Мы начали наше исследование по эмуляции iOS с изучения уже существующих опенсорсных решений. Ранее мы уже успешно запускали alephsecurity/xnu-qemu-arm64 , но нас беспокоило то, что проект...
🤝7❤2🏆1
#soc
FalconHound
С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.
Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
FalconHound
С момента своего выхода в 2016 году BloodHound стал основным инструментом для специалистов по наступательной безопасности, позволяющим выявлять неправильные конфигурации в Active Directory.
Основная цель FalconHound - обеспечить использование всех различных событий в системе и обновление базы данных BloodHound для улучшения качества работы синих команд при его использовании
GitHub
GitHub - FalconForceTeam/FalconHound: FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of…
FalconHound is a blue team multi-tool. It allows you to utilize and enhance the power of BloodHound in a more automated fashion. It is designed to be used in conjunction with a SIEM or other log ag...
👌7❤3
#soc
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Выявление подозрительных активностей в трафике
С помощью анализа дампов сетевого трафика можно получить массу полезной информации об активности вредоносов в сети. Мы можем узнать, когда, с каких ресурсов и каким пользователем был загружен тот или иной вредоносный файл. При этом нам не требуется большое количество инструментов, достаточно анализатора Wireshark и штатных команд операционной системы.
Хабр
Выясняем, кто поселился в вашей сети
Привет Хабр! На связи Аеза и сегодня мы осветим очень злободневную тему – выявление подозрительных активностей в трафике. Мы не будем говорить о каких-то специализированных решениях, типа IDS/IPS, а...
❤🔥9
How Attacks Are Detected And Correlated Using SIEM.pdf
170.8 KB
#soc
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
Детектирование атак с применение SIEM: кейсы
В данной статье Izzmier Izzuddin приводит большое количество практических кейсов, связанными с отработкой правил корреляции на различные компьютерные атаки.
Приятного прочтения
🆒9❤2
DOMAIN ENUMERATION WITH RPC-CLIENT.pdf
1.1 MB
#pentest
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
Domain Enumeration
Данная статья посвящена получению сведений о домене с использованием утилиты rpcclient.
При этом описываются каналы SMB и RPC для вытягивания необходимой информации.
Приятного прочтения
❤🔥8❤2
Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023
Приятного прочтения
Да, белый пушистый лис не объявит себя до некоторого времени, но, как показывает практика, он гарантированно придёт. И лучше закрыть эту дыру сейчас, чем потом разгребать последствия, как это пришлось делать администраторам jabber.ru.
Приятного прочтения
Хабр
Дыра в щите Cloudflare: как атака на Jabber.ru вскрыла проблему, о которой молчат c 2023
Когда думаешь, что под надёжной защитой, но дьявол, как всегда, в деталях Думаю, многие помнят позапрошлогодний инцидент с Man-in-the-Middle атакой на XMPP-сервис jabber.ru . Эта история наделала...
🆒8⚡2
Успейте подать заявку на Pentest Award 2025 до 30 июня!
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
Это отраслевая награда для специалистов по тестированию на проникновение, которая проводится уже в третий раз. Основная задача премии — выделить лучших специалистов и показать их вклад в развитие российского пентеста.
Участие бесплатное, финалисты получат технику apple и максимальный почет сообщества этичных хакеров. Церемония награждения будет проходить 1 августа в Москве.
Заявка на премию — это рассказ о лучшем проекте в свободной форме. Не нужно раскрывать эксплоиты, любые шаги в цепочке эксплуатации могут быть полностью анонимны, а детали могут быть скрыты, важно отразить сам подход и идею.
Подать заявку и узнать больше информации можно на сайте — https://award.awillix.ru/
award.awillix.ru
Ежегодная премия для пентестеров Awillix Pentest Award
Первая в России ежегодная независимая премия для пентестеров.
⚡6👌3
VK Security Confab: AppSec-митап в Санкт-Петербурге
З июля специалисты по безопасности приложений, разработчики и независимые исследователи соберутся на летний VK Security Confab, который в этот раз пройдет в Санкт-Петербурге. На AppSec-митапе будут обсуждаться новые подходы, технологии и актуальные кейсы: безопасность CI/CD и зачем это нужно современным компаниям, автоматизация поиска классических уязвимостей из OWASP Top 10 и особенности современного протокола HTTP/2, а также техники обхода PoS.
В программе:
• Харденинг GitLab на примере ВКонтакте
Дмитрий Земляков, специалист по информационной безопасности (VK), расскажет об основных проблемах безопасности CI/CD в масштабах Big Tech, об инструментах и требованиях к настройке проектов и инстансов Gitlab на опыте ВКонтакте.
• Автоматизация поиска IDORов с помощью DAST
Андрей Кан, ведущий инженер по информационной безопасности (Ozon Fintech), поделится опытом автоматизации поиска IDOR с помощью DAST: от подхода и технического решения до возникающих вызовов.
• Атака одним пакетом: про новый метод Race Condition
Никита Распопов, старший специалист (VK), разберет атаку Single Packet Race Condition: причины возникновения в HTTP/2, реальные кейсы с выполнением Account Takeover (ATO) и техники поиска подобных уязвимостей.
• 100.000 оттенков JS: от DoS до кражи денег
Всеволод Кокорин, исследователь информационной безопасности (SolidLab) покажет на примерах из Bug Bounty атаки, которые позволили достичь обхода механизма PoS путем DoS, а также разберет архитектуру NodeJS и блокчейна Shardeum.
А после докладов всех участников митапа ждет атмосферная афтепати на одной из самых красивых крыш Санкт-Петербурга.
Какой формат:
Только оффлайн, участие бесплатное, но важно зарегистрироваться.
Когда и где?
3 июля в 19:00 в офисе VK «У Красного моста» по адресу:
Санкт-Петербург, Набережная реки Мойки, 73
З июля специалисты по безопасности приложений, разработчики и независимые исследователи соберутся на летний VK Security Confab, который в этот раз пройдет в Санкт-Петербурге. На AppSec-митапе будут обсуждаться новые подходы, технологии и актуальные кейсы: безопасность CI/CD и зачем это нужно современным компаниям, автоматизация поиска классических уязвимостей из OWASP Top 10 и особенности современного протокола HTTP/2, а также техники обхода PoS.
В программе:
• Харденинг GitLab на примере ВКонтакте
Дмитрий Земляков, специалист по информационной безопасности (VK), расскажет об основных проблемах безопасности CI/CD в масштабах Big Tech, об инструментах и требованиях к настройке проектов и инстансов Gitlab на опыте ВКонтакте.
• Автоматизация поиска IDORов с помощью DAST
Андрей Кан, ведущий инженер по информационной безопасности (Ozon Fintech), поделится опытом автоматизации поиска IDOR с помощью DAST: от подхода и технического решения до возникающих вызовов.
• Атака одним пакетом: про новый метод Race Condition
Никита Распопов, старший специалист (VK), разберет атаку Single Packet Race Condition: причины возникновения в HTTP/2, реальные кейсы с выполнением Account Takeover (ATO) и техники поиска подобных уязвимостей.
• 100.000 оттенков JS: от DoS до кражи денег
Всеволод Кокорин, исследователь информационной безопасности (SolidLab) покажет на примерах из Bug Bounty атаки, которые позволили достичь обхода механизма PoS путем DoS, а также разберет архитектуру NodeJS и блокчейна Shardeum.
А после докладов всех участников митапа ждет атмосферная афтепати на одной из самых красивых крыш Санкт-Петербурга.
Какой формат:
Только оффлайн, участие бесплатное, но важно зарегистрироваться.
Когда и где?
3 июля в 19:00 в офисе VK «У Красного моста» по адресу:
Санкт-Петербург, Набережная реки Мойки, 73
VK Security Confab
VK Security Confab – митап от команды ИБ VK в Санкт-Петербурге. Обсудим новые подходы, технологии и кейсы в AppSec — разберем безопасность CI/CD в масштабах Big Tech. Подробности на сайте мероприятия.
⚡6👌4👏2🤣1
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Утечка персональных данных — это не просто технический сбой, а серьёзный риск для бизнеса. Однако компании, которые подготовлены заранее и грамотно действуют в критической ситуации, могут минимизировать ущерб и сохранить доверие своих клиентов.
Приятного прочтения
Утечка персональных данных — это не просто технический сбой, а серьёзный риск для бизнеса. Однако компании, которые подготовлены заранее и грамотно действуют в критической ситуации, могут минимизировать ущерб и сохранить доверие своих клиентов.
Приятного прочтения
Хабр
Что делать при утечке персональных данных согласно 152-ФЗ: полный алгоритм действий
Всем уже известно, что с 30 мая 2025 года в России значительно ужесточились штрафы за нарушения в сфере персональных данных. Одно из таких нарушений — утечка персональных данных, — которая влечёт за...
🤝8❤2⚡1👎1👏1👌1
#infosec
Российские школьники завоевали восемь медалей на первой Международной олимпиаде по кибербезопасности в Сингапуре🇷🇺
Сборная команда России приняла участие в первой Международной олимпиаде по кибербезопасности (International Cybersecurity Olympiad, ICO), которая прошла с 22 по 28 июня в Сингапуре. По итогам состязания школьники завоевали три золотые, три серебряные и две бронзовые медали.
В финале сборная команда России встретилась с 128 талантливыми школьниками из 25 стран, среди которых Австралия, Канада, Дания, Израиль, Италия, Япония, Малайзия, Мексика, Шри-Ланка, Швеция и другие. Заключительный этап состоял из двух туров. В первом старшеклассники в течение трех часов решали семь задач повышенной сложности по криптографии, бинарным уязвимостям, веб-уязвимостям и реверс-инжинирингу. Второй тур длился пять часов и содержал дополнительные задачи на пентест, стеганографию и форензику.
Присоединяемся к поздравлениям и желаем сборной новых побед и высот🔥💪
Российские школьники завоевали восемь медалей на первой Международной олимпиаде по кибербезопасности в Сингапуре🇷🇺
Сборная команда России приняла участие в первой Международной олимпиаде по кибербезопасности (International Cybersecurity Olympiad, ICO), которая прошла с 22 по 28 июня в Сингапуре. По итогам состязания школьники завоевали три золотые, три серебряные и две бронзовые медали.
В финале сборная команда России встретилась с 128 талантливыми школьниками из 25 стран, среди которых Австралия, Канада, Дания, Израиль, Италия, Япония, Малайзия, Мексика, Шри-Ланка, Швеция и другие. Заключительный этап состоял из двух туров. В первом старшеклассники в течение трех часов решали семь задач повышенной сложности по криптографии, бинарным уязвимостям, веб-уязвимостям и реверс-инжинирингу. Второй тур длился пять часов и содержал дополнительные задачи на пентест, стеганографию и форензику.
Присоединяемся к поздравлениям и желаем сборной новых побед и высот🔥💪
РИА Новости
Сборная России завоевала 8 медалей на олимпиаде по кибербезу в Сингапуре
Команда из России заняла второе место в командном зачете по количеству золотых медалей на первой Международной олимпиаде по кибербезопасности (ICO) среди... РИА Новости, 26.06.2025
🎉13👏1🤩1🤣1🆒1
#pentest #cve
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
PoC: Уязвимость CVE-2025-49144 в Notepad++
Уязвимость CVE-2025-49144 небезопасного поиска исполняемых файлов в установщике Notepad++ (версии ≤ 8.8.1) позволяет повысить привилегии до уровня System.
Также к данному PoC прикладываем описание уязвимости для детального разбора причин её появления и условий эксплуатации.
GitHub
GitHub - TheTorjanCaptain/CVE-2025-49144_PoC: CVE-2025-49144 PoC for security researchers to test and try.
CVE-2025-49144 PoC for security researchers to test and try. - TheTorjanCaptain/CVE-2025-49144_PoC
❤7⚡1👌1😴1
#forensics
DFIR LABS
Подборка заданий, направленных на получение практики по простым и продвинутым кейсам в : цифровой криминалистике, реагировании на инциденты, анализе вредоносных программ и поиске угроз.
DFIR LABS
Подборка заданий, направленных на получение практики по простым и продвинутым кейсам в : цифровой криминалистике, реагировании на инциденты, анализе вредоносных программ и поиске угроз.
GitHub
GitHub - Azr43lKn1ght/DFIR-LABS: DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts…
DFIR LABS - A compilation of challenges that aims to provide practice in simple to advanced concepts in the following topics: Digital Forensics, Incident Response, Malware Analysis and Threat Hunti...
🤝5✍2
#soc
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Приёмы для парольной политики
Стойкость паролей, методы их запоминания и способы хранения - творческий вопрос, вызывающий большое количество мнений, порой споров.
Один из взглядов по работе с паролями представлен в следующей статье.
Приятного прочтения
Хабр
Как придумывать и запоминать пароли для разных сервисов
«За безопасность необходимо платить, а за её отсутствие — расплачиваться» — Уинстон Черчилль. В этой статье я поделюсь своим опытом в создании паролей для разных сайтов, а также...
🤝6⚡2👌2👎1
#infosec
Госдума отклонила законопроект о легализации «белых» хакеров
Минцифры считает целесообразным вносить комплексные изменения по легализации «белых» хакеров, сказал представитель министерства. По его словам, сейчас они вместе с заинтересованными госорганами обсуждают инициативы по определению требований и правил при проведении мероприятий по поиску уязвимостей, а также законодательную ответственность в случае их нарушения.
Госдума отклонила законопроект о легализации «белых» хакеров
Минцифры считает целесообразным вносить комплексные изменения по легализации «белых» хакеров, сказал представитель министерства. По его словам, сейчас они вместе с заинтересованными госорганами обсуждают инициативы по определению требований и правил при проведении мероприятий по поиску уязвимостей, а также законодательную ответственность в случае их нарушения.
РБК
Госдума отклонила законопроект о легализации «белых» хакеров
Госдума отклонила проект о легализации «белых» хакеров: он не учитывает нормы о гостайне и безопасности критических систем. Минцифры уже готовит новые предложения — требования к поиску уязвимостей и
👌5🤔1🤝1